Revista Byte TI 202, Febrero 2013

Page 40

EN PORTADA

aunque totalmente accesibles al usuario, que decidirá cuando usar uno u otro. Estas tecnologías de dispositivo estarán apoyadas por tecnologías en la red (como IMS) que permitirán la gestión de los distintos tipos de comunicaciones gestionadas por los diferentes dispositivos. Adicionalmente, para aumentar la seguridad en los dispositivos, se puede acudir a las soluciones cloud, donde la información no reside realmente en los terminales, por lo que con un buen control de seguridad para el acceso al perfil profesional, la posibilidad de acceso a la información o herramientas corporativas se reduce en gran medida. Además, al necesitarse la comunicación periódica con la nube corporativa, se pueden añadir controles de seguridad a más bajo nivel que están relacionados con el servicio de conexión de datos (redes privadas virtuales o RPV)”. Pero son las empresas de seguridad las que más tienen que decir con respecto a este nuevo paradigma, ya que es la seguridad el principal factor que hace que las empresas rechacen cualquier aspecto relacionado con BYOD. En este sentido, Josep Albors de ESET asegura que es cierto que BYOD “es una tendencia muy de

DLP resida localmente en el dispositivo”. Finalmente, Jordi Gascón, Technical Sales Director de CA asegura que “existen diferentes corrientes de pensamiento en las empresas, que oscilan desde la prohibición total del acceso hasta la apertura total. Si pensamos en los beneficios de tener a nuestros empleados con acceso 24/7 y en cualquier lugar gracias a su propio dispositivo móvil, nos podremos hacer una idea de los beneficios de BYOD. Por otra parte, mezclar uso personal y empresarial tiene también su lado negativo ya que es mucho más fácil que se produzcan fugas de información o que se aprovechen aplicaciones no estándares en la organización para abrir brechas de seguridad. Aun así, entenderemos que es muy tentador a nivel de negocio porque tiene grandes ventajas y abre múltiples oportunidades. Además de las medidas orientadas a proteger la información y la gestión de la identidad y derechos de acceso del usuario, en el caso de BYOD es preciso delimitar muy claramente el uso personal del empresarial. Esto puede hacerse tanto con controles de seguridad como con políticas y directrices referentes a las aplicaciones permitidas o no permitidas, uso aceptable, etc”.

Cada día los usuarios son más conscientes de lo que supone la seguridad en el móvil, pero aún es un largo camino por recorrer moda por el ahorro de costes que supone tener a los empleados usando sus propios dispositivos para realizar su trabajo. No obstante, en el apartado de seguridad hay muchas consideraciones a tener en cuenta y deberíamos plantearnos si realmente queremos que los empleados dispongan de acceso a recursos internos de la empresa desde sus propios dispositivos. La pérdida o robo de uno de estos dispositivos puede comprometer datos privados de la empresa y es necesario que se aplique una política de control de estos dispositivos y gestionar muy bien los permisos de acceso a datos confidenciales”. Por su parte la portavoz de Trend Micro afirma que “BYOD debe llevar una componente de seguridad asociada, muy acorde a la arquitectura de la empresa; es decir, la solución de seguridad debe poder configurarse y ser lo suficientemente flexible como para poder aplicar distintos tipos de seguridad. Así, por ejemplo, en una empresa en la que haya servidores a los que acceder para usar ciertas aplicaciones, se tendría que valorar si tiene mucho sentido que los smartphones o tablets accedan a los mismos. Si no es importante que estos accedan y no aporta ningún beneficio, se podrían crear reglas que prohíban el acceso a estos servidores para dichos sistemas. Pero, por otra parte, es importante que el propio dispositivo cuente con una protección instalada que consiga limpiarlo en caso de infección o protegerle de una navegación peligrosa. Además, las funcionalidades de Data Loss Prevention son también muy importantes y, dado que estos dispositivos van a estar fuera de la red corporativa gran parte del tiempo, es importante que la herramienta de

40

FEBRERO 2013 BYTE TI

OTRAS MEDIDAS DE SEGURIDAD Parece estar claro que el hacker tiene una nueva fuente de la que poder beber. Y lo peor de todo es que, en general, el usuario no cree que su Smartphone sea como un ordenador de inseguro y su iPAD, a fin de cuentas es Apple, “a la que no le afectan los virus”. La realidad es totalmente diferente, porque los smartphones, son en realidad los nuevos ordenadores y los iPADs, no son los antiguos Macintosh que utilizaban un par de frikis y que por tanto, no era rentable fabricar virus específicos para ellos, por aquello de la rentabilidad. Como si de la fábula de Pedro y el lobo se tratara, los tradicionales fabricantes de soluciones de seguridad para ordenadores y servidores venían advirtiendo desde hace tiempo de los peligros que entrañaban estos nuevos ordenadores de bolsillo. En realidad, los usuarios nunca les prestaron demasiada atención cuando hablaban de PCs como para prestársela cuando hablaban de seguridad en dispositivos móviles. A fin, de cuentas a nadie se le colgaba nunca un móvil y si lo hacía, con quitar la batería y volvérsela a poner se solucionaba el asunto. La situación ha cambiado mucho y cada vez son mayores las amenazas a los dispositivos móviles. Así que, ¿qué se puede hacer? Pues primero, detectar el problema. Como afirma la portavoz de Trend Micro el principal problema es que “falta concienciación. Aunque el usuario conoce, por lo general, las posibilidades que tiene su dispositivo, no es consciente de los peligros reales que esto alberga. Ahora el usuario cuenta con casi las mismas posibi-


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.